Está en la página 1de 6

SEGURIDAD DE REDES DE TELECOMUNICACIONES Tarea 2

“PROTOCOLOS DE SEGURIDAD EN REDES TCP/IP”

TUTOR: OMAR ALBEIRO TREJO

PRESENTADO POR:
BRAYAN ROKNEY MARTINEZ VILLATE
CODIGO: 1052406018

GRUPO: 208060_29

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


UNAD
2019
SOLUCION ACTIVIDAD
1. Elaborar un resumen de los elementos básicos de la
arquitectura de protocolo IPSec, incluir protocolos
adicionales que utiliza, funciones principales de cada
protocolo y algoritmos de encriptación utilizados.
IPSEC es un conjunto de protocolos cuya función es asegurar las
comunicaciones sobre el protocolo de internet IP autenticando y cifrando
cada paquete IP en un flujo de datos este protocolo también incluye
protocolos para el establecimiento de claves de cifrado. Estos protocolos
de IPSec actúan en la capa de red del modelo OSI la capa de transporte
opera con protocolos de seguridad de uso extendido como SSL TLS y SSH
hacia arriba permitiendo que la IPSec sea más flexible ya que puede ser
utilizado para proteger protocolos de la capa 4 como TCP y UDP los más
usados en la capa de transporte IPSec tiene una ventaja sobre SSL y otros
métodos que operan en capas superiores y las aplicaciones deben
modificar su código: IPSec esta implementado por un conjunto de
protocolos criptográficos.
La arquitectura de seguridad IP utiliza un concepto de seguridad como
base para construir la seguridad en IP la cual es un paquete de algoritmos
y parámetros que se usan para cifrar y autenticar un flujo particular en
una dirección; la decisión final de los algoritmos de cifrado y autenticación
le corresponde al administrador de IPSec
Para permitir la protección de que se va proporcionar a un paquete
saliente el protocolo IPSEC utiliza el índice de parámetro de seguridad SPI
junto con la SADB junto con la dirección de destino de la cabecera del
paquete identificando juntos de forma única la asociación de seguridad
para dicho paquete para un paquete entrante se entrante se realiza un
procedimiento similar en este caso las claves de verificación y descifrado
de la base de asocianes de seguridad; en el caso multicast se proporciona
una asociación de seguridad para un grupo utilizando diferentes IP y por
ello permitiendo autenticación ya que un receptor solo puede saber que
alguien que conoce las claves ha enviado los datos.

Modos de funcionamiento
En modo transporte la carga útil del paquete IP es cifrada y autenticada
el enrutamiento es intacto debido a que no se modifica ni se cifra la
cabecera IP cuando se utiliza la cabecera de autenticación AH las
direcciones IP no pueden ser traducidas lo cual invalida el hash .el modo
de transporte se utiliza para comunicaciones ordenador a ordenador; una
manera de encapsular los mensajes IPSec es el que permite establecer
una comunicación segura punto a punto entre dos host y un canal
inseguro .
El modo túnel todos los paquetes son cifrados y/o autenticados debe ser
encapsulado un nuevo paquete para que funcione el enrutamiento el
modo túnel se utiliza para comunicaciones red a red o comunicaciones
ordenador a red u ordenador a ordenador sobre internet.

La cabecera IP donde Ver es la versión del protocolo IP IPSec se monta


IPV4
Hlen: longitud de cabecera en palabras de 32 bits para una cabecera
correcta el valor mínimo es de 5 y máximo 15 bits.
TOS este indica una serie de parámetros sobre la calidad del servicio que
se desea en el tránsito de una red hay prioridades de servicios
considerando determinado de paquetes más importantes que otros y en
cual admite paquetes con prioridad alta en momentos de sobrecarga.
PKT Len: es considerado el tamaño total en octetos del datagrama
incluyendo el tamaño de la cabecera y el de los datos. El normal usado
en tamaño de datagramas es de 576 octetos (64 de cabeceras y 512 de
datos.
ID indica el identificador del fragmento actual en caso de que el paquete
estuviera fragmentado.
Fgls utilizado para especificar valores relativos a la fragmentación de
paquetes
Frag offset indica la posición de paquetes fragmentados en unidades de
64 bits en donde el primer paquete de una serie de fragmentos contendrá
en este campo valor 0.
TTL indica el número de enrutadores que un paquete puede atravesar
cuando un nodo procesa este paquete disminuye su valor en uno por cada
router que pase.
Proto: indica el protocolo e siguiente nivel utilizado en la parte de datos
del datagrama.

Cabecera IPsec AH
AH permite garantizar la integridad sin conexión y autenticación de los
datos de origen de los datagramas IP. Con el cual calcula un Hash
Message Authentication Code (HMAC) a través de algún algoritmo hash
operando sobre una clave secreta, el contenido del paquete IP y las partes
inmutables del datagrama. Este proceso restringe la posibilidad de
emplear NAT, que puede ser implementada con NAT transversal. En IPv4,
los campos de la cabecera IP mutantes (y por lo tanto no autenticados)
incluyen TOS, Flags, Offset de fragmentos, TTL y suma de verificación de
la cabecera. AH opera directamente por encima de IP, utilizando el
protocolo IP número 51.
Next hdr Identifica cuál es el siguiente protocolo, es decir, cual es el
protocolo que será autentificado, cuál es el payload.
AH len El tamaño del paquete AH.
RESERVED Reservado para futuras aplicaciones. Debe estar a 0
Security parameters índex (SPI) Indica los parámetros de seguridad, que
en combinación con los parámetros Ip de la asociación de seguridad del
paquete
Sequence Number Es un número creciente usado para prevenir ataques
por repetición. El número está incluido en los datos encriptados, así que
cualquier alteración será detectada
Authentication Data Contiene el valor de identificación de integridad. Se
calcula sobre el paquete entero, incluidas la mayoría de las cabeceras. El
que recibe calcula otra vez el hash, y si este no coincide, el paquete se
tira.
Los detalles técnicos de IPSec es compatible con Windows 7 , Windows
Server 2008 router cisco Macos y dispositivos IOS este protocolo admite
versiones compatibles para Linux y otros sistemas operativos; el
protocolo principal es el intercambio de claves de internet ike.
El IPSec junto con los protocolos VPN funcionan de la siguiente manera
L2TP/IPSec es un protocolo de túnel programado en la mayoría de los
sistemas operativos y dispositivos listos para VPN por si solo no
proporcionan ningún cifrado, el combinado con IPsec se convierte en la
herramienta ideal para VPN ofrece altas velocidades y niveles
extremadamente altos de seguridad en paquetes de datos utilizando
códigos de encriptado.
IKEv2/IPsec

(Internet Key Exchange Versión 2) fue una unión entre Windows y cisco
compatible con Windows 7 +, iOS y BlackBerry también se han
desarrollado versiones de código abierto para Linux Al igual que L2TP
protocolo de túnel especial para combinar con IPSec su principal punto de
venta son la capacidad de respuesta y flexibilidad IKEv2 se conecta de
una forma automática después de una perdida de señal y manejando los
cambios de la señal.

2. Explique de forma detallada las ventajas de IPSec sobre los


protocolos no seguros.

Como todos los sistemas de seguridad IPSec tiene sus propios


conjuntos de ventajas y desventajas:

Ventajas
 IPsec es completamente invisible en su funcionamiento por lo
que es la opción ideal para las VPN.

 Como IPSec opera en la capa de red los cambios se deben


realizar en el sistema operativo en lugar de aplicaciones
individuales.

 El uso de AH y ESP garantiza los niveles mas altos posibles


de seguridad de privacidad.

Desventajas

 IPsec es mas complicado que los protocolos de seguridad


alternativos y mas difícil de configurar.

 Requiere de claves publicas seguras para IPSec si la clave se


ve comprometida o tiene una gestión deficiente de la clave
puede experimentar problemas.

 Para la transmisión de paquetes de pequeño tamaño IPSec


puede ser una forma eficiente de encriptar datos.
BIBLIOGRAFIA
 Díaz, G., Mur, F., & Sancristóbal, E. (2004). Seguridad en las
comunicaciones y en la información. (pp. 384-391). Recuperado
de https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.a
ction?ppg=1&docID=3199002&tm=1532402863417

 IPsec. (2019, 11 de septiembre). Wikipedia, La enciclopedia libre.


Fecha de consulta: 20:30, octubre 26, 2019
desde https://es.wikipedia.org/w/index.php?title=IPsec&oldid=11
9200591.

También podría gustarte